Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esta lista de verificação apresenta um conjunto de recomendações de segurança para ajudá-lo a garantir que sua carga de trabalho esteja segura e alinhada com o modelo de Confiança Zero. Se você ainda não verificou as caixas a seguir e considerou as compensações, seu design pode estar em risco. Considere cuidadosamente todos os pontos abordados na lista de verificação para ganhar confiança na segurança da carga de trabalho.
Checklist
| Code | Recomendação | |
|---|---|---|
| ☐ | SE:01 | Estabeleça uma linha de base de segurança que esteja alinhada aos requisitos de conformidade, padrões do setor e recomendações da plataforma. Avalie regularmente a arquitetura e as operações da carga de trabalho em relação à linha de base para sustentar ou melhorar a postura de segurança com o passar do tempo. |
| ☐ |
SE:02 SE:02 |
Mantenha um ciclo de vida de desenvolvimento seguro usando uma cadeia de suprimentos de software reforçada, amplamente automatizada e auditável. Incorpore um design seguro usando modelagem de ameaças para proteção contra implementações que superem a segurança. |
| ☐ | SE:03 | Classifique e aplique consistentemente rótulos de sensibilidade e tipo de informação em todos os dados de carga de trabalho e sistemas envolvidos no processamento de dados. Use a classificação para influenciar o design, a implementação e a priorização de segurança da carga de trabalho. |
| ☐ | SE:04 | Crie segmentação e perímetros intencionais no seu design de arquitetura e na pegada da carga de trabalho na plataforma. A estratégia de segmentação deve incluir redes, funções e responsabilidades, identidades da carga de trabalho e organização de recursos. |
| ☐ | SE:05 | Implemente um geranciamento de identidade e acesso (IAM) rigoroso, condicional e auditável em todos os usuários da carga de trabalho, membros da equipe e componentes do sistema. Limite o acesso exclusivamente a conforme necessário. Use padrões do setor modernos para todas as implementações de autenticação e autorização. Restrinja e audite rigorosamente o acesso que não se baseie em identidade. |
| ☐ | SE:06 | Isole, filtre e controle o tráfego de rede nos fluxos de entrada e os de saída. Aplique princípios de defesa em profundidade usando controles de rede localizados em todos os limites de rede disponíveis no tráfego leste-oeste e norte-sul. |
| ☐ | SE:07 | Criptografe dados usando métodos modernos e padrão da indústria para proteger a confidencialidade e a integridade. Alinhe o escopo da criptografia com classificações de dados e priorize métodos de criptografia de plataforma nativa. |
| ☐ | SE:08 | Reforce todos os componentes da carga de trabalho reduzindo a superfície desnecessária e reforçando as configurações para aumentar o custo para o invasor. |
| ☐ | SE:09 | Proteja os segredos do aplicativo fortalecendo seu armazenamento e restringindo o acesso e a manipulação, além de auditar essas ações. Execute um processo de rotação confiável e regular capaz de improvisar rotações para emergências. |
| ☐ | SE:10 | Implemente uma estratégia de monitoramento holística que se baseie em mecanismos modernos de detecção de ameaças que possam ser integrados à plataforma. Os mecanismos devem alertar de maneira confiável para triagem e enviar sinais para processos SecOps existentes. |
| ☐ | SE:11 | Estabelecer um regime de testes abrangente que combine abordagens para prevenir problemas de segurança, validar implementações de prevenção de ameaças e testar mecanismos de detecção de ameaças. |
| ☐ | SE:12 | Defina e teste procedimentos eficazes de resposta a incidentes que abranjam um espectro de incidentes, desde problemas localizados até recuperação de desastres. Defina claramente qual equipe ou indivíduo executa um procedimento. |
Próximas etapas
Recomendamos que você examine as compensações de segurança para explorar outros conceitos.